期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的加密技术
被引量:
8
下载PDF
职称材料
导出
摘要
网络电子商务在不断发展的同时。信息安全问题也显得愈为突出。作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。本文对常规密钥密码体制和公开密钥密码体制进行了分析与研究。而且举出了两个经典的算法——DES和RSA。
作者
李保秀
邵君
机构地区
九江学院信息科学与技术学院
出处
《商场现代化》
北大核心
2007年第04Z期133-134,共2页
关键词
网络安全
加密
DES
BSA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
26
同被引文献
36
引证文献
8
二级引证文献
16
参考文献
3
1
段云所.网络信息安全讲稿.北京大学计算机系,2001
2
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
3
张宁.《北京大学计算机系》[J].电子商务技术,2000,.
二级参考文献
1
1
[美]David J·Stang,[美]Sylvia Moon 著,程佩青等.计算机网络安全奥秘[M]电子工业出版社,1994.
共引文献
26
1
张春梅,冯有利,李凌杰.
网络环境下信息安全保护[J]
.情报学报,1999,18(S2):123-127.
被引量:1
2
谢玉宁.
网络信息战中的信息安全问题[J]
.现代情报,2004,24(7):48-51.
被引量:4
3
袁亮环,潘志薇.
网络环境中的信息安全与管理[J]
.教育信息化,2004(12):30-31.
被引量:1
4
刘杰,王自力,梁一子.
校园网络信息安全与对策[J]
.现代情报,2005,25(10):40-42.
被引量:11
5
禹金云,罗一新.
我国信息安全的现状及对策研究[J]
.中国安全科学学报,2006,16(1):60-64.
被引量:10
6
胡华,李保秀.
电子商务的安全机制[J]
.商场现代化,2007(03Z):163-164.
7
曾盛绰,马俊燕,苗剑,廖小平.
PDM系统安全体系模型研究[J]
.中国制造业信息化(学术版),2007,36(4):10-13.
8
高健,叶青.
身份认证技术在电子商务安全中的应用[J]
.商场现代化,2008(17):169-169.
被引量:1
9
冯俊丽,樊迎光.
支付宝在电子商务中的应用[J]
.商场现代化,2009(7):167-167.
被引量:3
10
钱纪初.
基于DES的加密算法[J]
.福建电脑,2010,26(6):70-71.
被引量:3
同被引文献
36
1
陈洪武,熊选东,朱亮宇.
一种基于身份的私钥分发方案的分析改进[J]
.微计算机信息,2008,24(6):80-82.
被引量:3
2
王丽娜.
电子商务数据加密技术研究[J]
.光盘技术,2008(3):34-35.
被引量:2
3
邢俊先.
计算机网络安全措施[J]
.内蒙古煤炭经济,2007(2):94-96.
被引量:3
4
施向东,董平.
基于RSA算法的一种新的加密核设计[J]
.微计算机信息,2005,21(12X):39-41.
被引量:12
5
刘晓星,胡畅霞,刘明生.
安全加密算法DES的分析与改进[J]
.微计算机信息,2006,22(04X):32-33.
被引量:40
6
孟洋,徐向阳,刘英娜.
量子加密技术探讨[J]
.长沙民政职业技术学院学报,2006,13(2):113-115.
被引量:3
7
冯晓青.
网络环境与企业商业秘密保护策略[J]
.重庆大学学报(社会科学版),2006,12(5):93-96.
被引量:13
8
李倩.
RSA加密体制的密钥生成技术的研究[J]
.现代计算机,2006,12(10):4-7.
被引量:2
9
彭衷鸿.
新型网络入侵保护系统解决加密BT难题[J]
.计算机安全,2007(1):63-64.
被引量:1
10
邢书宝,李刚,薛惠锋.
一次一密加密系统设计与实现[J]
.计算机技术与发展,2007,17(3):150-152.
被引量:13
引证文献
8
1
黄志荣.
计算机网络安全保障研究[J]
.硅谷,2008,1(7).
2
刘义青.
网络环境下企业商业秘密侵权及对策研究[J]
.商场现代化,2007(11S):68-69.
被引量:1
3
赵逸智,杜飞.
一种数据加密技术[J]
.北华航天工业学院学报,2009,19(1):7-10.
被引量:1
4
马玉磊,杜川.
数据加密技术的分析[J]
.大众科技,2010,12(4):21-21.
被引量:2
5
陈笑蓉,杨撼岳,丁祖发,范寿年.
远程心电信号的加密设计[J]
.微计算机信息,2010,26(30):75-77.
6
闫鸿滨.
密钥管理技术研究综述[J]
.南通职业大学学报,2011,25(1):79-83.
被引量:7
7
吕迪,贾志洋.
常用数据加密技术的对比研究[J]
.网络安全技术与应用,2014(2):55-55.
被引量:2
8
杨富平.
数据加密技术在计算机网络通信中的运用分析[J]
.科技资讯,2015,13(35):35-35.
被引量:3
二级引证文献
16
1
张毅,肖四友.
X-IDEA算法在手机图文信息安全传输中应用研究[J]
.计算机技术与发展,2012,22(4):250-252.
2
张伟.
普通无线宽带路由器构造WDS的工程方法[J]
.南通纺织职业技术学院学报,2012,12(4):12-14.
被引量:3
3
谢春思,李军玲.
基于动态加密算法的数据处理技术开发[J]
.工业仪表与自动化装置,2013(1):105-107.
被引量:3
4
张景龙,黄静,王爱松,张春生,赵琳娜,宝力高.
Playfair加密算法改进[J]
.河南科技学院学报(自然科学版),2013,41(4):38-42.
被引量:1
5
陈亚东,张涛,曾荣,费稼轩,华晔,叶云.
密钥管理系统研究与实现[J]
.计算机技术与发展,2014,24(2):156-159.
被引量:5
6
李安裕.
基于SOA分布式光网络路由在煤矿企业的设计与应用[J]
.煤炭技术,2014,33(2):165-167.
7
柳甲贤,陈琳.
HXD_3型电力机车重联6A系统的构建[J]
.轨道交通装备与技术,2019(1):7-9.
8
曲晶.
成都地铁2号线电客车LCD典型故障浅析[J]
.轨道交通装备与技术,2019(1):41-42.
被引量:1
9
李佳颖.
论在网络环境下商业秘密的保护措施[J]
.商,2016,0(12):223-223.
10
刘文婷,杜春玲,范修斌,刘纪敏.
CFL密钥管理研究[J]
.信息安全研究,2016,2(7):628-638.
被引量:3
1
张东亮.
基于Flex的RIA限时登陆验证模块的实现[J]
.科技传播,2013,5(1):210-211.
被引量:1
2
陆川,黄世和.
国内团购网电子商务模式探讨[J]
.商品与质量(学术观察),2011(7):24-24.
3
唐承辉.
计算机网络安全技术在电子商务中的应用探究[J]
.信息通信,2013,26(3):79-79.
被引量:7
4
杨汉春,夏玉敏.
安全电子邮件的发送方法[J]
.南京工业职业技术学院学报,2002,2(4):8-9.
5
宋安.
企业网络电子商务系统技术分析[J]
.黑龙江科技信息,2011(11):83-83.
6
刘向阳.
网络电子商务安全对策[J]
.科技信息,2010(10):260-261.
7
俞剑铮.
计算机网络维护工作的新思考[J]
.消费电子,2014,0(18):164-164.
8
朱晴.
计算机网络维护工作的若干思考[J]
.电子测试,2014,25(5X):58-59.
被引量:10
9
黄伟.
网上支付的问题与对策[J]
.电子世界,2014(6):275-275.
10
汪辉.
基于大数据应用系统架构的设计与实现[J]
.电子技术与软件工程,2015(20):210-210.
被引量:1
商场现代化
2007年 第04Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部